分享
 
 
 

ASP中ServerVariables 对路径的操作

王朝asp·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

前些天发了好些帖子,想询问关于路径的问题,可也一直都没有回复。其实我对路径的概念一直都比较含糊,后来还是同时介绍了ServerVariables数据集合,才使我解决了那个困惑我很久的问题。把这篇文章转载过来,一方面看能不能有助于那些和我有过共同感受的朋友,同时也希望各位前辈能多给些意见。

ServerVariables

ServerVariables 集合检索预定的环境变量。

语法

Request.ServerVariables (server environment variable)

参数

服务器环境变量

指定要检索的服务器环境变量名。可以使用下面列出的值。变量 说明

ALL_HTTP 客户端发送的所有 HTTP 标题文件。

ALL_RAW 检索未处理表格中所有的标题。ALL_RAW 和 ALL_HTTP 不同,ALL_HTTP 在标题文件名前面放置 HTTP_ prefix,并且标题名称总是大写的。使用 ALL_RAW 时,标题名称和值只在客户端发送时才出现。

APPL_MD_PATH 检索 ISAPI DLL 的 (WAM) Application 的元数据库路径。

APPL_PHYSICAL_PATH 检索与元数据库路径相应的物理路径。IIS 通过将 APPL_MD_PATH 转换为物理(目录)路径以返回值。

AUTH_PASSWORD 该值输入到客户端的鉴定对话中。只有使用基本鉴定时,该变量才可用。

AUTH_TYPE 这是用户访问受保护的脚本时,服务器用于检验用户的验证方法。

AUTH_USER 未被鉴定的用户名。

CERT_COOKIE 客户端验证的唯一 ID,以字符串方式返回。可作为整个客户端验证的签字。

CERT_FLAGS 如有客户端验证,则 bit0 为 1。

如果客户端验证的验证人无效(不在服务器承认的 CA 列表中),bit1 被设置为 1。

CERT_ISSUER 用户验证中的颁布者字段(O=MS,OU=IAS,CN=user name,C=USA)。

CERT_KEYSIZE 安全套接字层连接关键字的位数,如 128。

CERT_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。

CERT_SERIALNUMBER 用户验证的序列号字段。

CERT_SERVER_ISSUER 服务器验证的颁发者字段。

CERT_SERVER_SUBJECT 服务器验证的主字段。

CERT_SUBJECT 客户端验证的主字段。

CONTENT_LENGTH 客户端发出内容的长度。

CONTENT_TYPE 内容的数据类型。同附加信息的查询一起使用,如 HTTP 查询 GET、 POST 和 PUT。

GATEWAY_INTERFACE 服务器使用的 CGI 规格的修订。格式为 CGI/revision。

HTTP_<HeaderName> HeaderName 存储在标题文件中的值。未列入该表的标题文件必须以 HTTP_ 作为前缀,以使 ServerVariables 集合检索其值。

注意 服务器将 HeaderName 中的下划线(_)解释为实际标题中的破折号。例如,如果您指定 HTTP_MY_HEADER,服务器将搜索以 MY-HEADER 为名发送的标题文件。

HTTPS 如果请求穿过安全通道(SSL),则返回 ON。如果请求来自非安全通道,则返回 OFF。

HTTPS_KEYSIZE 安全套接字层连接关键字的位数,如 128。

HTTPS_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。

HTTPS_SERVER_ISSUER 服务器验证的颁发者字段。

HTTPS_SERVER_SUBJECT 服务器验证的主字段。

INSTANCE_ID 文本格式 IIS 实例的 ID。如果实例 ID 为 1,则以字符形式出现。使用该变量可以检索请求所属的(元数据库中)Web 服务器实例的 ID。

INSTANCE_META_PATH 响应请求的 IIS 实例的元数据库路径。

LOCAL_ADDR 返回接受请求的服务器地址。如果在绑定多个 IP 地址的多宿主机器上查找请求所使用的地址时,这条变量非常重要。

LOGON_USER 用户登录 Windows NT® 的帐号。

PATH_INFO 客户端提供的额外路径信息。可以使用这些虚拟路径和 PATH_INFO 服务器变量访问脚本。如果该信息来自 URL,在到达 CGI 脚本前就已经由服务器解码了。

PATH_TRANSLATED PATH_INFO 转换后的版本,该变量获取路径并进行必要的由虚拟至物理的映射。

QUERY_STRING 查询 HTTP 请求中问号(?)后的信息。

REMOTE_ADDR 发出请求的远程主机的 IP 地址。

REMOTE_HOST 发出请求的主机名称。如果服务器无此信息,它将设置为空的 MOTE_ADDR 变量。

REMOTE_USER 用户发送的未映射的用户名字符串。该名称是用户实际发送的名称,与服务器上验证过滤器修改过后的名称相对。

REQUEST_METHOD 该方法用于提出请求。相当于用于 HTTP 的 GET、HEAD、POST 等等。

SCRIPT_NAME 执行脚本的虚拟路径。用于自引用的 URL。

SERVER_NAME 出现在自引用 UAL 中的服务器主机名、DNS 化名或 IP 地址。

SERVER_PORT 发送请求的端口号。

SERVER_PORT_SECURE 包含 0 或 1 的字符串。如果安全端口处理了请求,则为 1,否则为 0。

SERVER_PROTOCOL 请求信息协议的名称和修订。格式为 protocol/revision 。

SERVER_SOFTWARE 应答请求并运行网关的服务器软件的名称和版本。格式为 name/version 。

URL 提供 URL 的基本部分。

注释

如果客户端发送的标题文件在上述表格中找不到,可以在调用 Request.ServerVariables 中给标题文件名加上 HTTP_ 的前缀以检索其值。例如,如果客户端发送标题文件

SomeNewHeader:SomeNewValue

您可以通过使用下面的语法检索 SomeNewValue

<% Request.ServerVariables("HTTP_SomeNewHeader") %>

您可使用重述符以循环遍历所有的服务器变量名。例如,使用下面的脚本打印出所有的服务器名。

<TABLE>

<TR><TD><B>Server Variable</B></TD><TD><B>Value</B></TD></TR>

<% For Each name In Request.ServerVariables %>

<TR><TD> <%= name %> </TD><TD> <%= Request.ServerVariables(name) %> </TD></TR>

</TABLE>

<% Next %>

示例

下面的例子使用 Request 对象显示一些服务器变量。

<HTML>

<!-- This example displays the content of several ServerVariables. -->

ALL_HTTP server variable =

<%= Request.ServerVariables("ALL_HTTP") %> <BR>

CONTENT_LENGTH server variable =

<%= Request.ServerVariables("CONTENT_LENGTH") %> <BR>

CONTENT_TYPE server variable =

<%= Request.ServerVariables("CONTENT_TYPE") %> <BR>

QUERY_STRING server variable =

<%= Request.ServerVariables("QUERY_STRING") %> <BR>

SERVER_SOFTWARE server variable =

<%= Request.ServerVariables("SERVER_SOFTWARE") %> <BR>

</HTML>

下一个示例使用 ServerVariables 集合将服务器名插入一个超文本链接。

<A HREF = "http://<%= Request.ServerVariables("SERVER_NAME") %>

/scripts/MyPage.asp">Link to MyPage.asp</A>

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有